Kali Linux学习笔记—Web渗透(1)
Kali Linux学习笔记—WEB渗透
- 侦察
- Httrack
- 扫描
- Nikto
- vega
- skipfish
- w3af
- Arachni
- OWASP_ZAP 必须掌握
- Burpsuite 必须掌握
实验环境:Metasploitable
DVWA
侦察
Httrack
针对WEB服务器,对目标网站镜像复制、克隆到本机,减少与目标系统交互,避免触发目标服务器报警机制。
可以在设置的目录下看到网站镜像文件。
扫描
openwas、nessus
扫描指主动发起探测
代理
手动扫描
自动扫描
Nikto
Perl语言开发的开源web安全扫描器
扫描web服务器的版本
搜索存在安全隐患的文件
服务器配置漏洞
使用组件组成web server服务器,默认组件配置,组件本身存在漏洞。WEB Application层面的安全隐患
避免404误判
开始正式扫描之前,在自己数据库中将将常见的web服务器上可能出现的扩展名提取出来以随机文件名+扩展名拼接向目标服务器发起请求。请求完后根据服务器返回的结果,将返回的结果通过MD5值进行哈希摘要,以此对比当真正文件不存在服务器端时服务器会返回信息的对应MD5值。nikto -list-plugins nikto -update nikto -host http://172.16.2.65/dvwa nikto -host 172.16.2.65 -port 80 nikto -host host.txt nikto -host 172.16.2.65 -useproxy http://localhost:8087 ##支持代理 nmap -p80 172.16.2.0/24 -oG - | nikto -host - ##结合nmapnikto -id 只适用于http的身份认证,不支持表单 vi /etc/nikto.conf 将当前的web application的cookie设置到配置文件中,扫描时自动调用配置文件代入去扫描。
vega
JAVA编写的开源web扫描器
扫描模式
获取网站的一般资源代理模式
比较关注 Web Application漏洞
支持SSL
在安装vega过程中遇到问题,未解决:https://blog.csdn.net/weixin_43653897/article/details/110633039
代理模式:手动对目标网站爬站,再利用主动扫描模块字典对目标网站目录结构或文件名称Fuzz。
step1:参数配置设置vega中的代理服务器,建议删掉特征字符串
step2:点击播放按钮,在代理模式下配置扫描模块,将经过的流量做被动分析是否存在漏洞。
step3:将页面所有能点击的地方都点击一遍(手动爬站)。文件名称有一部分是黑白色:页面有超链接,没有实际访问。
step4:切换到scanning,设置scope扫描的URL,排除扫描的URL,eg:logout。
主动扫描:
添加扫描模块,输入身份认证信息、提取cookie信息
选择macro基于表单的身份认证,创建一个宏添加首次登陆Application时提交的admin数据。
新建扫描->选择用户身份信息->添加已知的无用信息->左下角console可查看详细信息->将所有攻击类型对每个变量都尝试一遍->左下角request 扫描探测过程中向目标系统发送的所有请求的过程。
分析:
右键replay重放请求,可将修改后的信息重新请求。测试每个客户端提交的字段的内容发生变化时服务器端是否有变化,有变化则说明服务端处理使用了该变量。
截断intercept
tips:所有扫描器都无法保证发现所有web application上的漏洞。通过看扫描结果获得思路,需要去验证。
做渗透测试时需要清晰定义项目范围scope。
skipfish
- C语言编写
- 实验性的主动web安全评估工具
- 主要面向web application漏洞
- 递归爬网
- 基于字典的探测
字典枚举等 - 优点
速度较快:多路单线程,全异步网络I/O,消除内存管理和调度开销
启发式自动内容识别:更好发现隐藏内容
误报较低
使用方式:命令行
指定一个扫描目标 -o 设置扫描出来的结果存储目录
skipfish -o test1 http://172.16.2.65/dvwa
发现扫描时没有从指定的/dvaw目录扫,而是从该网站的根目录开始
使用开关 -I 只扫包含字'dvwa'的URL
skipfish -o test1 -I /dvwa http://172.16.2.65/dvwa
扫描一个包含多个url的地址文件txt
skipfish -o test @url.txt
隐藏目录通过连接无法被发现,skipfish提供字典发现隐藏目录
-S 指定字典
dpkg -L skipfish | grep wl 查找字典目录
-W 指定字典保存目标网站特有的字符串、名称等
skipfish -o test -S complet.wl -W a.wl http://1.1.1.1
-X 不检查包含'string'的URL
-K 不对指定参数进行Fuzz测试
-D 跨站点爬另外一个域 目标网站有链接跳去该域就会去扫,没有就不会
-l 每秒最大请求数
-m 每IP最大并发连接数
--config 指定配置文件
身份认证
-A http基本身份认证
skipfish -A user:pass -o test http://1.1.1.1
-C 使用cookie信息
skipfish -C "name=val" -o test http://1.1.1.1
直接提交表单的方式将身份信息提供给web application。
man skipfish 查看帮助手册
可通过源代码查找表单名称,
skipfish -o a --auth-form http://172.16.2.65/dvwa/login.php --auth-form-target http://172.16.2.65/dvwa/login.php --auth-user-field username --auth-user admin --auth-pass-field password --auth-pass password --auth-verify-url http://172.16.2.65/dvwa/index.php -I dvwa http://172.16.2.65/dvwa/
由图可以看出,扫描部分是提交身份认证(即登录)之后的内容。
w3af
- 全称Web Application Attack and Audit Framework,web应用程序攻击审计框架,基于python语言开发,与前几个相比属于重量级工具。
- 目标&优势:发现和利用所有WEB应用程序漏洞
- 9大类近150个plugin(插件模块)(2015年)可按照扫描目标进行配置
- audit 扫描和发现漏洞
- infrastructure 扫描目标服务器的基础架构信息系统、软件版本等
- grep 被动扫描插件类型,根据audit法宝发包返回的流量分析
- evasion 编码变形等逃避目标IDS等检测
- mangle 基于正则表达式内容的自动变换
- auth 基于表单的身份认证
- bruteforce 暴力破解,Fuzz隐藏文件
- output 扫描结果输出成其他格式可以被其他工具调用
- crawl 爬网
- attack 不可人工修改
安装w3af
参考:https://blog.csdn.net/deng_xj/article/details/87753112
字符界面 W3af_console
图形化界面 W3af_GUI
Arachni
安装过程遇到问题,参考:https://blog.csdn.net/weixin_43653897/article/details/110704626
OWASP_ZAP 必须掌握
Zed attack proxy
WEB Application 集成渗透测试和漏洞挖掘工具
开源免费跨平台简单易用
截断代理
主动、被动扫描
Fuzzy、暴力破解
步骤:
step1:每启动一个窗口为一个实例,选择是否长久保存会话内容。
step2:设置代理
step3:工具->Fuzz 选中->add 添加一个载荷
选中->右键->Fuzz payloads 可添加各种文本文件。
ZAP中集成很多文件,File Fuzzers。
通过响应代码判断是否成功,筛选:排序、header 长度
step4:手动爬网
step5:自动爬网
step6:
扫描模式
Presist Session
Mode: 1.Safe 不会对目标进行破坏性操作 2. Protected 只能对指定的web application做有一定危险性的扫描3. Standard 可能会对目标站点进行破坏,但破坏性不大4. ATTACK 肆无忌惮
扫描策略默认继承扫描策略,根据一般网站的漏洞集成。
访问https报错证书告警,需要在ZAP中安装根证书。
彩虹表攻击SHA1哈希。
Burpsuite 必须掌握
- Web安全工具中的瑞士军刀
- 统一的集成工具发现全部现代Web安全漏洞
- 所有的工具共享一个能处理并显示HTTP消息的可扩展框架
安装遇到JDK版本问题参考:https://blog.csdn.net/weixin_43653897/article/details/110764488
默认情况下只拦截客户端向服务器请求的数据,不拦截服务器向客户端返回的数据。在proxy->options中设置。
Kali Linux学习笔记—Web渗透(1)相关推荐
- Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...
- kali linux 2.0 web 渗透测试 电子书
原创 2017-05-31 玄魂工作室 玄魂工作室 打起精神,重新开启订阅号的原创文章写作工作,但是需要点时间,请耐心等待. 求资料的同学,没有及时回复的,请再次留言,我会尽快处理.今天分享两本电子书 ...
- 2022自学kali linux学习笔记
关于密码的破解 在Linux上 /etc/passwd /etc/shadow 使用命令 unshadow 第一步 unshadow /etc/passwd /etc/shadow >test_ ...
- kali linux学习笔记
ARP欺骗:netfuck 需先安装wpcapinstall 来源ip就是目标要欺骗的ip 目标ip是本机网关 双向欺骗 爆破常见服务: smb telnet ftp 3389 mssql mysql ...
- Kali linux 学习笔记(七十五)拒绝服务——teardrop 2020.4.15
前言 本节学习teardrop 很古老 利用IP分段偏移 1.简介 teardrop 主要针对早期微软操作系统(95.98.3.x.nt) 近些年有人发现对 2.x 版本的安卓系统.6.0 IOS 系 ...
- Kali linux 学习笔记(四十二)Web渗透——扫描工具之Arachni 2020.3.19
前言 Arachni 一个功能完整的模块化高性能Ruby框架,旨在帮助渗透测试人员和管理员评估现代Web应用程序的安全性. 它是免费的,其源代码公开并可供审阅. 它是多平台的,支持所有主要操作系统(M ...
- Kali linux 学习笔记(四十一)Web渗透——扫描工具之w3af 2020.3.18
前言 w3af (web application attack and audit framework) 基于python开发 发现和利用所有web应用程序漏洞 比较重量级 功能有: audit(审计 ...
- Kali linux 学习笔记(三十一)无线渗透——密钥交换(PTK)2020.3.11
前言 上节学了加密 这节学下密钥交换过程 1.密钥交换 如图所示 无线网络实际用于一组无线设备通信 关联到同一个AP的设备共享无线信道 单播用对偶密钥(PTK) 组播用组密钥(GTK) 2.PTK 如 ...
- Kali linux 学习笔记(三十四)无线渗透——WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit) 2020.3.13
前言 本节学习对WPA的攻击 主要有PSK攻击和AIROLIB.JTR.cowpatty.pyrit等工具的使用 1.WPA PSK攻击 WPA不存在WEP的弱点 只能基于字典暴力破解 PSK破解过程 ...
最新文章
- 10 个深恶痛绝的 Java 异常。。
- python跨进程共享内存
- Python中类的定义与使用
- apache搭建的 webserver下载站点
- [ Linux ] 釋放記憶體指令(cache) - 轉載
- python彩票36选7_彩票开奖查询-极速数据【最新版】_API_金融_生活服务-云市场-阿里云...
- Json字符串转对象和转List集合操作(alibabab版本)
- eclipse代码自动提示,eclipse设置代码自动提示
- Ubuntu 下升级git到最新版
- 【树莓派】在树莓派上制作开机自启动程序及服务2
- JAVA - JDK 1.8 API 帮助文档-中文版
- 第70天-内网安全-域横向内网漫游 Socks 代理隧道技
- NMAKE makefile内容和功能
- PPT:人工智能在物流与供应链中的应用
- 装双系统win10和android,教你安装Win10和安卓Android双系统(不是模拟器)
- 国务院《新能源汽车产业发展规划(2021—2035年)》
- 期货及衍生品基础 - 概述总结
- 【数据分析】重要环节--缺失值怎么处理
- 使用PS排版制作一寸照片
- LeetCode452用最少的箭射爆气球